کشف آسیب پذیری حیاتی در سیستم عامل ویندوز

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، این آسیب پذیری در یک مولفه ‫ویندوز موسوم به crypt۳۲.dll قرار دارد که وظیفه آن کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPI است.

CryptoAPI سرویسی را به توسعه دهندگان ارائه می‌دهد که می‌توانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده از گواهینامه دیجیتال انجام دهند.

این ضعف امنیتی گزارش شده در قسمتی از crypto۳۲.dll است که سعی بر تایید گواهینامه های Elliptic Curve Cryptography (ECC) دارد و در تمامی بسترهای کلید عمومی و گواهینامه های SSL/TLS استفاده می شود.

این آسیب پذیری بحرانی می‌تواند تعداد زیادی از عملکردهای ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoft و حتی تعداد زیادی از نرم افزارها و ابزار های شخص ثالث تحت ویندوز در خطر سوءاستفاده از این آسیب پذیری هستند.

مهاجمان می‌توانند با سوءاستفاده از crypt۳۲.dll بدافزارها و کدهای مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، به طوری که بدافزار مخرب به صورت نرم افزار مجاز به سیستم عامل معرفی می شود.

یکی از پتانسیل های حمله، ارتباطات HTTPS است. مهاجم می تواند با جعل گواهینامه ارتباط SSL کلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند.

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است و مرکز ماهر اکیدا توصیه کرده که در اسرع وقت اقدام به بروز رسانی سیستم های عامل صورت گیرد.

به دلیل معرفی مولفه crypt۳۲.dll در هسته ویندوز نسخه NT۴.۰ خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.

سرویس هایی که در اولین فرصت باید به‌روزرسانی و وصله شوند شامل وب سرورها، Domain Controllerها، سرورهای DNS و سرورهایی که ارتباطات TLS دارند از جمله تمامی سرورهایی که از RDP برای مدیریت استفاده می کنند، هستند.

مرکز ماهر وصله های امنیتی برای مرتفع سازی این آسیب پذیری را ارائه کرده است.

154
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });